Cyberprzestępczość i jej klasyfikacja – zorganizowana i niezorganizowana
Cyberprzestępczość(Cybercrime) jest definiowana jako każde przestępstwo, które wiąże się z wykorzystaniem komputera lub Internetu(Internet) . Może to być wyłudzanie informacji, stalking, fałszywe oferty, hakowanie dla zabawy lub hakowanie w celu uzyskania korzyści finansowych . Zakres tego postu jest ograniczony do zorganizowanych i niezorganizowanych syndykatów cyberprzestępczych(organized and unorganized cybercrime syndicates) , cyberterroryzmu, cyberprzestępczości korporacyjnych i sponsorowanych przez państwo.
Niezorganizowana cyberprzestępczość
Są to osoby pracujące samotnie lub w małych zespołach w celu popełniania cyberprzestępstw, takich jak phishing, cyberstalking i hakowanie innych komputerów lub stron internetowych. Może to być również kradzież tożsamości(identity theft) lub utrata własności, takiej jak poczta e-mail, serwery itp.
W większości przypadków ci przestępcy nie pracują tylko dla pieniędzy. Popełnione z powodzeniem przestępstwo sprawia, że czują się dobrze i silniej.
Niektórzy z nich w ogóle nie są przeszkoleni. Ci przestępcy pobierają kod hakerski z ciemnej sieci(Dark Net) i używają go.
Niektórzy z tej kategorii są utalentowani. Mogą, jeśli nie zostaną wykryte, tworzyć lub dołączać do zorganizowanych syndykatów cyberprzestępczych. Za chwilę porozmawiamy o syndykatach cyberprzestępczych.
Niezorganizowana cyberprzestępczość jest podobna do niezorganizowanych służb pracy: jest nieco chaotyczna, ponieważ brakuje jej zasad. Jest również nazywany niewykwalifikowanym sektorem cyberprzestępczości, ponieważ wymaga mniej lub żadnych umiejętności. Jak wspomniano wcześniej, wszystko jest dostępne w darknecie.
Zorganizowana cyberprzestępczość
Istotą tej sekcji są syndykaty, sponsorowane przez korporacje hakowanie, cyberterroryzm i państwowy sponsor cyberprzestępczości.
Syndykaty cyberprzestępcze
Najlepszym przykładem syndykatów byłby „Anonimowy”. Są zorganizowaną grupą hakerów, którzy zazwyczaj włamują się do różnych rzeczy, aby przekazać swoją wiadomość. Ten syndykat nie jest tak szkodliwy, o ile wiem. Po prostu pomagają w przekazywaniu wiadomości tym, którzy są ważni.
Anonymous’ motivation was best described as giving voice for those not heard, and responding to unanswered abuses like racism and corruption, the group says.
Istnieją syndykaty, które nie są wymieniane publicznie; są po prostu kryptonimami agencji bezpieczeństwa. Są to syndykaty, które łączą cyberprzestępczość z innymi przestępstwami, takimi jak sprzedaż narkotyków i handel ludźmi, za pośrednictwem Internetu(Internet) .
Cyberterroryzm
Może być sponsorowany przez państwo lub nie. Cyberterroryzm powoduje powszechny strach, a nawet utratę życia. Można go zdefiniować w następujący sposób.
Cyber terrorism is the use of computers and internet to cause severe disruption or widespread fear in society.
Tego typu organizacje (komórki cyberterrorystyczne) zaburzają normalną rutynę i mogą ograniczać podstawowe usługi, stwarzać zagrożenia, szkodzić ludziom. Porywają twoje dane i żądają okupu za ich zwrot. Być może słyszałeś o oprogramowaniu ransomware(ransomware) . Cyberprzestępcy blokują Cię i żądają okupu w Bitcoinach(Bitcoins) lub jakiejkolwiek innej kryptowalucie(cryptocurrency) za umożliwienie dostępu do Twojego komputera.
Pojawiły się informacje o złośliwym oprogramowaniu, które znajduje się w Twoim oprogramowaniu. W takim przypadku nie można się go pozbyć tylko poprzez sformatowanie i ponowną instalację systemu operacyjnego. To przerażające – złośliwe oprogramowanie zapisuje się na flash ROM ( pamięć(Memory) tylko do odczytu(Read) ) i tam się trzyma. Jedynym sposobem na jego usunięcie jest flashowanie i przepisywanie kodu oprogramowania układowego bez niszczenia komputera. To znowu wymaga profesjonalistów, którzy mogą przepisać oprogramowanie układowe ( w większości przypadków ROM )
Zorganizowana cyberprzestępczość(Cybercrime) — przestępczość korporacyjna(Corporate) i finansowana przez państwo(State-sponsored)
Powyżej podałem tylko dwa przykłady cyberterroryzmu, które nie są skrajnymi przypadkami. Ekstremalnie mamy do czynienia, gdy cyberprzestępca niszczy właściwości, takie jak Twoja poczta e-mail i strony internetowe, aby spowodować bezpośrednie straty ofiary cyberataku.
Domy korporacyjne(Corporate houses) wykorzystują hakerów, aby ułatwić konkurencję z rywalami. Zatrudniają utalentowanych hakerów, aby włamywali się do sieci swoich rywali w celu zdobycia potrzebnych im informacji. Głównie(Mostly) jest to poznanie planów rywali. Przykładem może być wynajęty przez firmę haker włamujący się do rywala firmy w celu poznania szczegółów przetargu, aby przed jego złożeniem mógł stworzyć lepszą. Większość z nich nie dba o to, czy jest to hakowanie białego kapelusza, czy hakowanie czarnego kapelusza, o ile próby przynoszą owoce.
Cyberprzestępczość wspierana przez państwo
To hakerzy pracujący dla rządu. Popełniają cyberprzestępstwa, ale nie trafiają do więzienia, ponieważ mają immunitet państwowy. Pracują dla różnych rządów. Większość ich pracy skłania się ku podglądaniu ważnych osób.
Atakują również strony internetowe innych krajów i włamują się na ich serwery w celu uzyskania informacji. Wszystko jest zorganizowane. Państwo zatrudnia hakerów znanych ze swoich umiejętności. Następnie wykorzystują tych hakerów, aby osiągnąć swój cel: legalny lub nielegalny
Przykładem cyberprzestępczości sponsorowanej przez państwo może być dostarczanie podstawowych usług innych krajów. Mogą włamać się do sieci działu energii elektrycznej i wyłączyć całą sieć, tak że ludzie pozostaną bez prądu na wiele dni.
Hakerzy sponsorowani przez państwo mogą, ale nie muszą, pracować w biurach agencji bezpieczeństwa. Mogliby pracować nad nakazem stanowym z piwnicy swojego domu lub siedzieć w Starbucks . Są wypłacane, gdy podjęte działanie zakończy się sukcesem.
Podsumowanie: niezorganizowana i zorganizowana cyberprzestępczość
Rzućmy okiem na to, co omówiono w tym artykule.
- Hakerzy mogą mieć wysokie umiejętności lub brak umiejętności; różne rodzaje kodu hakerskiego są dostępne w sprzedaży w darknecie
- Haker-amator robi to głównie dla poczucia siły i własnego poczucia szybkiej satysfakcji; Nie są kierowane do większych podmiotów, takich jak FBI lub inne witryny rządu federalnego
- Istnieją pewne syndykaty cyberprzestępcze, które wykorzystują metody cyberprzestępczości, aby przekazać swoje przesłanie i obalić ideologię innych.
- Cyberterroryści(Cyber) są szkodliwi dla nieruchomości na dużą skalę; Nawet gdy Trump spotykał się z Kimem(Kim) w Korei Północnej(North Korea) , koreańskie syndykaty cyberprzestępcze włamywały się do serwisów bankowych i innych kluczowych usług, aby wywołać chaos. Twierdzą, że byli urażeni, gdy Trump powiedział jakiś czas temu: „ Kim jest człowiekiem rakietowym”.
- Korporacyjni sponsorzy cyberprzestępczości, aby uzyskać przewagę nad konkurencją
- Rządy zatrudniają hakerów do szpiegowania ludzi i krajów; mogą również skłonić hakerów do wyłączenia podstawowych usług, takich jak elektryczność lub woda; czasami popełniają przestępstwo, włamując się i przeciekając do baz danych rywalizujących krajów
Powyższe wyjaśnia przestępczość niezorganizowaną i zorganizowaną. Jeśli chcesz porozmawiać o cyberprzestępczości, skomentuj poniżej.
Related posts
Wyłącz Internet Explorer 11 jako samodzielną przeglądarkę za pomocą zasad grupy
Rozproszone ataki typu „odmowa usługi” DDoS: ochrona, zapobieganie
Jak sprawdzić, czy Twój adres IP przecieka?
Uzależnienie od Internetu i serwisów społecznościowych
koniec życia Internet Explorera; Co to oznacza dla firm?
DNS Benchmark: zoptymalizuj swoje połączenie internetowe pod kątem szybkości
Co to jest translator adresów sieciowych (NAT)? Co to robi? Czy tego potrzebuję?
Skonfiguruj darmową internetową stację radiową na komputerze z systemem Windows
Co to są domeny zaparkowane i domeny wpuszczane?
Jak skonfigurować połączenie internetowe w systemie Windows 11/10?
Gdzie jest teraz Święty Mikołaj? Strony śledzące Świętego Mikołaja pomogą Ci
Jak korzystać ze współdzielonego połączenia internetowego w domu?
Artykuł o zabezpieczeniach internetowych i wskazówki dla użytkowników systemu Windows
Jak odblokować i uzyskać dostęp do zablokowanych lub ograniczonych stron internetowych?
Jak wyłączyć automatyczne odświeżanie w przeglądarce Microsoft Edge lub Internet Explorer?
Napraw błąd Origin podczas ładowania strony internetowej
Wyjaśnienie frontingu domeny wraz z niebezpieczeństwami i
Szybka migracja z Internet Explorera do Edge'a za pomocą tych narzędzi
Czy cały Internet może się zawiesić? Czy nadużycie może doprowadzić do awarii Internetu?
Wskazówki, narzędzia i usługi dotyczące zarządzania reputacją online